expuso – Magazine Office https://magazineoffice.com Vida sana, belleza, familia y artículos de actualidad. Tue, 28 May 2024 14:37:18 +0000 es hourly 1 https://wordpress.org/?v=6.5.4 Apple aclara el error de iOS 17.5 que expuso fotos eliminadas https://magazineoffice.com/apple-aclara-el-error-de-ios-17-5-que-expuso-fotos-eliminadas/ https://magazineoffice.com/apple-aclara-el-error-de-ios-17-5-que-expuso-fotos-eliminadas/#respond Tue, 28 May 2024 14:37:15 +0000 https://magazineoffice.com/apple-aclara-el-error-de-ios-17-5-que-expuso-fotos-eliminadas/

Agrandar / iPadOS 17.5.1 listo para instalar en un iPad Pro.

Samuel Axón

El 20 de mayo, Apple lanzó iOS 17.5.1 para corregir un error que los usuarios habían encontrado unos días antes en iOS 17.5 que hacía resurgir fotos antiguas que habían sido eliminadas previamente. Hasta ahora, la actualización parece haber resuelto el problema, pero los usuarios se preguntaban exactamente qué había sucedido. Ahora Apple ha aclarado un poco el problema, describiendo la naturaleza del error a 9to5Mac.

Apple le dijo a la publicación que las fotos no fueron regurgitadas de Fotos de iCloud después de ser eliminadas en el dispositivo local; más bien, eran locales del dispositivo. Apple dice que no quedaron en la nube después de la eliminación ni se sincronizaron con ella después, y que la compañía no tuvo acceso a las fotos eliminadas.

Las fotos se retuvieron en el almacenamiento del dispositivo local debido a un problema de corrupción de la base de datos, y el error resurgió en fotos que estaban marcadas para su eliminación pero que en realidad no se eliminaron por completo localmente.

Esa simple explicación no cubre completamente todos los casos extremos ampliamente reportados que algunos usuarios habían mencionado en foros y en Reddit, pero Apple también ofreció respuestas adicionales para ellos.

La compañía afirmó que cuando los usuarios informaron que las fotos reaparecían en un dispositivo distinto de aquel en el que fueron eliminadas originalmente, siempre fue porque habían restaurado desde una copia de seguridad distinta de Fotos de iCloud o habían realizado una transferencia directa de un dispositivo a otro.

Un usuario de Reddit afirmó (la publicación ahora ha sido eliminada) que había limpiado un iPad, se lo vendió a un amigo y luego el amigo vio resurgir las fotos. Apple le dijo a 9to5Mac que eso es imposible si el usuario siguió el procedimiento esperado para borrar el dispositivo, que consiste en ir a «Configuración», «General», «Transferir y restablecer» y «Borrar todo el contenido y la configuración».

El error fue particularmente desagradable en términos de óptica y confianza del usuario para Apple, pero habría sido mucho peor si estuviera relacionado con iCloud e implicara que las fotos eliminadas permanecieran o se cargaran en los servidores de Apple. Si lo que la compañía dijo a 9to5Mac es cierto, no fue así.

Aún así, es un buen recordatorio de que, en muchos casos, un archivo eliminado no necesariamente se elimina, ya sea debido a un error como este, la naturaleza de la tecnología de almacenamiento o, en algunos otros casos, en otras plataformas, una elección deliberada.



Source link-49

]]>
https://magazineoffice.com/apple-aclara-el-error-de-ios-17-5-que-expuso-fotos-eliminadas/feed/ 0
Deepwater Horizon expuso a Kurt Russell a tragedias que nunca conoció https://magazineoffice.com/deepwater-horizon-expuso-a-kurt-russell-a-tragedias-que-nunca-conocio/ https://magazineoffice.com/deepwater-horizon-expuso-a-kurt-russell-a-tragedias-que-nunca-conocio/#respond Mon, 20 May 2024 06:50:31 +0000 https://magazineoffice.com/deepwater-horizon-expuso-a-kurt-russell-a-tragedias-que-nunca-conocio/

La explosión y el derrame de petróleo de Deepwater Horizon fueron una catástrofe horrible y, prácticamente en todos los sentidos, totalmente evitable. Como revela la película de Berg en sus momentos finales, provocó la muerte de 11 personas en la plataforma y el derrame de 210 millones de galones de petróleo en el Golfo de México. Russell, sin embargo, admitió que desconocía el número de muertos antes de leer el guión de la película:

«No sabía que 11 personas murieron. No sabía que muchas personas habían resultado heridas y que muchas personas habían sobrevivido y fue una noche desgarradora y la plataforma estaba en llamas. No sabía nada de eso. Solo sabía en qué se centraban los medios, qué petróleo iba al agua. En cierto modo, pensé: ‘Es interesante que hayamos llegado a un punto en el que los medios piensan que es más importante que tengamos un desastre ecológico’. sucediendo que 11 personas asesinadas y muchas otras mutiladas y heridas, etc.’ […]»

Con el debido respeto a Russell, creo que simplificó demasiado la situación aquí. Una búsqueda rápida en Internet revelará múltiples artículos de los principales medios que priorizan las muertes de los trabajadores de la plataforma en el momento del evento (incluido NPR). Incluso «Deepwater Horizon» se basa en un artículo publicado por el New York Times algunos meses después de la tragedia. También es un poco culpable de hacer lo que a la gente de Extremely Online le encanta hacer en las redes sociales, donde te acusan de «no importarte» un tema a menos que publiques sobre ello constantemente las 24 horas del día, los 7 días de la semana. Recuerden amigos, ¡podemos preocuparnos por varias cosas a la vez!

De todos modos, ahora me estoy saliendo de mi tribuna. Si «Deepwater Horizon» lleva a que más personas conozcan los entresijos de la tragedia real, entonces hizo su trabajo (incluso con la extraña necesidad de Wahlberg de adoptar una postura de héroe).



Source link-16

]]>
https://magazineoffice.com/deepwater-horizon-expuso-a-kurt-russell-a-tragedias-que-nunca-conocio/feed/ 0
Un error en un sitio web del gobierno irlandés que expuso los registros de vacunación COVID-19 tardó 2 años en divulgarse públicamente https://magazineoffice.com/un-error-en-un-sitio-web-del-gobierno-irlandes-que-expuso-los-registros-de-vacunacion-covid-19-tardo-2-anos-en-divulgarse-publicamente/ https://magazineoffice.com/un-error-en-un-sitio-web-del-gobierno-irlandes-que-expuso-los-registros-de-vacunacion-covid-19-tardo-2-anos-en-divulgarse-publicamente/#respond Fri, 15 Mar 2024 10:25:30 +0000 https://magazineoffice.com/un-error-en-un-sitio-web-del-gobierno-irlandes-que-expuso-los-registros-de-vacunacion-covid-19-tardo-2-anos-en-divulgarse-publicamente/

Hace dos años, el gobierno irlandés solucionó una vulnerabilidad en su portal nacional de vacunación COVID-19 que exponía los registros de vacunación de alrededor de un millón de residentes. Pero los detalles de la vulnerabilidad no fueron revelados hasta esta semana después de que los intentos de coordinar la divulgación pública con la agencia gubernamental se estancaran y terminaran.

El investigador de seguridad Aaron Costello dijo que descubrió la vulnerabilidad en el portal de vacunación COVID-19 administrado por el Ejecutivo del Servicio de Salud Irlandés (HSE) en diciembre de 2021, un año después de que comenzaran las vacunaciones masivas contra el COVID-19 en Irlanda.

Costello, que tiene una amplia experiencia en la seguridad de los sistemas Salesforce, ahora trabaja como ingeniero de seguridad principal en AppOmni, una startup de seguridad con interés comercial en proteger los sistemas en la nube.

En una publicación de blog compartida con TechCrunch antes de su publicación, Costello dijo que la vulnerabilidad en el portal de vacunación, construido en la nube de salud de Salesforce, significaba que cualquier miembro del público que se registrara en el portal de vacunación de HSE podría haber accedido a la información de salud de otro usuario registrado. .

Costello dijo que cualquier otra persona podía acceder a los registros de administración de vacunas de más de un millón de residentes irlandeses, incluidos los nombres completos, los detalles de la vacunación (incluidos los motivos para administrar o negarse a recibir vacunas) y el tipo de vacunación, entre otros tipos de datos. También descubrió que cualquier usuario podía acceder a los documentos internos de HSE a través del portal.

«Afortunadamente, la capacidad de ver los detalles de la administración de vacunas de todos no fue inmediatamente obvia para los usuarios habituales que utilizaban el portal como estaba previsto», escribió Costello.

La buena noticia es que nadie más que Costello descubrió el error, y el HSE mantuvo registros de acceso detallados que muestran que «no hubo acceso ni visualización no autorizada de estos datos», según una declaración dada a TechCrunch.

«Solucionamos la mala configuración el día que nos alertaron», dijo la portavoz de HSE, Elizabeth Fraser, en una declaración a TechCrunch cuando se le preguntó sobre la vulnerabilidad.

«Los datos a los que accedió este individuo fueron insuficientes para identificar a cualquier persona sin que se expusieran campos de datos adicionales y, en estas circunstancias, se determinó que no era necesario un informe de Violación de Datos Personales a la Comisión de Protección de Datos», dijo el portavoz de HSE.

Irlanda está sujeta a estrictas leyes de protección de datos según el reglamento GDPR de la Unión Europea, que rige la protección de datos y los derechos de privacidad en toda la UE.

La divulgación pública de Costello marca más de dos años desde que informó por primera vez sobre la vulnerabilidad. La publicación de su blog incluía una línea de tiempo de varios años que revelaba un vaivén entre varios departamentos gubernamentales que no estaban dispuestos a reclamar la divulgación pública. Al final le dijeron que el gobierno no revelaría públicamente el error como si nunca hubiera existido.

Las organizaciones no están obligadas, incluso según el RGPD, a revelar vulnerabilidades que no hayan resultado en un robo masivo o acceso a datos confidenciales y que queden fuera de los requisitos legales de una violación de datos real. Dicho esto, la seguridad a menudo se basa en el conocimiento de otros, especialmente aquellos que han experimentado incidentes de seguridad. Compartir ese conocimiento podría ayudar a prevenir exposiciones similares en otras organizaciones que de otro modo no se darían cuenta. Esta es la razón por la que los investigadores de seguridad tienden a inclinarse hacia la divulgación pública para evitar que se repitan los errores de antaño.



Source link-48

]]>
https://magazineoffice.com/un-error-en-un-sitio-web-del-gobierno-irlandes-que-expuso-los-registros-de-vacunacion-covid-19-tardo-2-anos-en-divulgarse-publicamente/feed/ 0
Una filtración misteriosa expuso los secretos de piratería informática chinos https://magazineoffice.com/una-filtracion-misteriosa-expuso-los-secretos-de-pirateria-informatica-chinos/ https://magazineoffice.com/una-filtracion-misteriosa-expuso-los-secretos-de-pirateria-informatica-chinos/#respond Sat, 24 Feb 2024 22:50:27 +0000 https://magazineoffice.com/una-filtracion-misteriosa-expuso-los-secretos-de-pirateria-informatica-chinos/

Si bien los documentos ya han sido eliminados de GitHub, donde se publicaron por primera vez, la identidad y las motivaciones de la persona o personas que los filtraron siguen siendo un misterio. Sin embargo, Chang dice que los documentos parecen ser reales, hecho confirmado por dos empleados que trabajan para i-Soon, según Associated Press, que informó que la empresa y la policía en China están investigando la filtración.

“Hay alrededor de ocho categorías de archivos filtrados. Podemos ver cómo i-Soon interactuó con las autoridades de seguridad nacional de China, los detalles de los productos de i-Soon y los problemas financieros”, dice Chang. «Más importante aún, detectamos documentos que detallan cómo i-Soon apoyó el desarrollo del famoso troyano de acceso remoto (RAT), ShadowPad», añade Chang. El malware ShadowPad ha sido utilizado por grupos de hackers chinos desde al menos 2017.

Desde que se publicaron los archivos por primera vez, los investigadores de seguridad han estado examinando minuciosamente su contenido y analizando la documentación. Se incluyeron referencias a software para ejecutar campañas de desinformación sobre X, detalles de los esfuerzos para acceder a datos de comunicaciones en toda Asia y objetivos dentro de los gobiernos del Reino Unido, India y otros lugares, según informes de la New York Times y el El Correo de Washington. Los documentos también revelan cómo i-Soon trabajó para el Ministerio de Seguridad del Estado y el Ejército Popular de Liberación de China.

Según los investigadores de SentinelOne, los archivos también incluyen imágenes de «dispositivos de espionaje de hardware personalizados», como un banco de energía que podría ayudar a robar datos y materiales de marketing de la empresa. “En un intento por conseguir trabajo en Xinjiang, donde China somete a millones de ugyhurs a lo que el Consejo de Derechos Humanos de la ONU ha llamado genocidio, la empresa se jactó de su trabajo antiterrorista anterior”, escriben los investigadores. «La empresa enumeró otros objetivos relacionados con el terrorismo que la empresa había pirateado anteriormente como prueba de su capacidad para realizar estas tareas, incluidos los ataques contra centros antiterroristas en Pakistán y Afganistán».

La Comisión Federal de Comercio ha multado a la empresa antivirus Avast con 16,5 dólares por recopilar y vender datos de navegación web de las personas a través de sus extensiones de navegador y software de seguridad. Esto incluía los detalles de las búsquedas web y los sitios visitados por las personas, que, según la FTC, revelaban las «creencias religiosas, preocupaciones de salud, inclinaciones políticas, ubicación, situación financiera, visitas a contenido dirigido a niños y otra información confidencial» de las personas. La empresa vendió los datos a través de su filial Jumpshot, dijo la FTC en una orden en la que anunciaba la multa.

La prohibición también impone cinco obligaciones a Avast: no vender ni otorgar licencias de datos de navegación con fines publicitarios; obtener el consentimiento si vende datos de productos que no son de Avast; eliminar la información que transfirió a Jumpshot y cualquier algoritmo creado a partir de los datos; informar a los clientes sobre los datos que vendió; e introducir un nuevo programa de privacidad para abordar los problemas encontrados por la FTC. Un portavoz de Avast dijo que si bien «no están de acuerdo con las acusaciones y la caracterización de los hechos por parte de la FTC», están «complacidos de resolver este asunto».

Dos ciudadanos chinos que viven en Maryland, Haotian Sun y Pengfei Xue, han sido condenados por fraude postal y conspiración para cometer fraude postal por un plan que implicaba el envío de 5.000 iPhones falsificados a Apple. La pareja, que podría enfrentar hasta 20 años de prisión cada uno, según The Register, esperaba que Apple les enviara teléfonos reales a cambio. Los teléfonos falsos tenían “números de serie y/o números IMEI falsos” para engañar a las tiendas Apple o a los proveedores de servicios autorizados haciéndoles creer que eran genuinos. La estafa tuvo lugar entre mayo de 2017 y septiembre de 2019 y le habría costado a Apple más de 3 millones de dólares en pérdidas, según un comunicado de prensa del Departamento de Justicia de Estados Unidos.

Investigadores de seguridad de EE. UU. y China han creado un nuevo ataque de canal lateral que puede reconstruir las huellas dactilares de las personas a partir de los sonidos que crean al deslizarlas por la pantalla de su teléfono. Los investigadores utilizaron micrófonos integrados en dispositivos para capturar los «débiles sonidos de fricción» producidos por un dedo y luego usaron estos sonidos para crear huellas dactilares. «El escenario de ataque de PrintListener es extenso y encubierto», escriben los investigadores en un artículo que detalla su trabajo. «Puede atacar hasta el 27,9 por ciento de las huellas dactilares parciales y el 9,3 por ciento de las huellas dactilares completas en cinco intentos». La investigación plantea preocupaciones sobre los piratas informáticos del mundo real que intentan robar los datos biométricos de las personas para acceder a cuentas bancarias.



Source link-46

]]>
https://magazineoffice.com/una-filtracion-misteriosa-expuso-los-secretos-de-pirateria-informatica-chinos/feed/ 0
Alexei Navalny expuso al régimen de Putin y, por tanto, se convirtió en su enemigo mortal. https://magazineoffice.com/alexei-navalny-expuso-al-regimen-de-putin-y-por-tanto-se-convirtio-en-su-enemigo-mortal/ https://magazineoffice.com/alexei-navalny-expuso-al-regimen-de-putin-y-por-tanto-se-convirtio-en-su-enemigo-mortal/#respond Fri, 16 Feb 2024 12:11:13 +0000 https://magazineoffice.com/alexei-navalny-expuso-al-regimen-de-putin-y-por-tanto-se-convirtio-en-su-enemigo-mortal/

Alexei Navalny era una figura inusual en la política rusa. Su talento organizativo, su poder de movilización y sus revelaciones de corrupción lo hacían peligroso para el Kremlin. Pagó por esto con su vida.

El político opositor ruso Alexei Navalny durante una aparición en septiembre de 2019.

Serguéi Ilnitsky / EPA

Alexei Navalny fue una excepción en Rusia, uno de los pocos que podrían describirse seriamente como un político en Rusia. Esto le generó enemigos acérrimos en un entorno en el que cualquier opinión política disidente se considera una amenaza al orden y en el que principalmente los burócratas son políticamente activos. El abogado moscovita, que murió en un campo de prisioneros en circunstancias poco claras a la edad de 48 años, combinaba un comportamiento carismático con talento organizativo. Fue uno de los primeros activistas políticos en Rusia en descubrir Internet para sus mensajes, ganándose así a un público predominantemente joven y urbano. De este modo se convirtió en un modelo a seguir para muchos activistas de las regiones.

Primero ganó notoriedad como bloguero, activista y pequeño inversor en empresas estatales, a las que enfrentó los agravios de su posición de pequeño accionista. Esto luego se convirtió en la base para combatir la corrupción. Su investigación formó la base de las campañas políticas de Navalny.

Ataque a Putin personalmente

Manejó su tema principal, la lucha contra la corrupción, de una manera cercana a la gente, a pesar de que muchos rusos han perdido la esperanza de que algo cambie alguna vez. La meticulosa investigación de la fundación de Navalny, basada en fuentes públicamente disponibles, expuso los agravios y lo que ocultan las declaraciones de ingresos y activos de funcionarios, parlamentarios y ministros: lujosas segundas residencias en el extranjero y residencias en casa, dependencias financieras y amores secretos. Al hacerlo, Navalny se hizo odiado en los círculos más altos del aparato de poder, pero también entre los empresarios cercanos al Estado. Todos temían la popularidad de sus vídeos realizados profesionalmente, que exponían brutalmente la hipocresía de la élite ante los ciudadanos.

El último vídeo importante de Navalny antes de ser enviado al campo de prisioneros desafiaba sin rodeos al presidente. Se trataba de un palacio en el Mar Negro que, según una investigación de la Fundación Navalny, los hombres de paja habían construido para Vladimir Putin, con un coste de más de mil millones de dólares. La película causó revuelo y fue vista más de 115 millones de veces en Internet. También se propagó entre personas que hasta entonces habían prestado poca atención a la investigación del activista.

El Kremlin, que anteriormente había evitado abordar el fondo de las revelaciones de Navalny, esta vez se sintió obligado a justificarse. El peligro de que la película atacara la integridad del presidente parecía demasiado grande. En televisión, Putin negó tener algo que ver con esta propiedad de lujo. Pero el episodio reforzó la impresión de que Navalny se había convertido en el principal oponente interno del Kremlin.

No sólo amigos en el campo liberal

Navalny se había ganado durante mucho tiempo esta posición excepcional en la política rusa. Al comienzo de su vida pública no temía el contacto con círculos nacionalistas, pero durante el invierno de protestas de 2011/2012, antes del regreso del presidente Putin al Kremlin, se convirtió cada vez más en una de las principales figuras de la oposición. Su demostrada convicción de que la mayoría de los demás miembros de la oposición eran sólo luchadores poco entusiastas por su causa no sólo le granjeó amigos entre los “liberales” tradicionales. Para ellos, Navalny era demasiado populista, demasiado autoritario y demasiado arrogante.

Las críticas hacia él mostraron resentimiento, especialmente por parte de los políticos “liberales” clásicos: son incapaces de movilizar a la gente como lo hizo Navalny. Desde 2017, él solo cuenta con una red cada vez mayor de empleados entusiastas en las regiones rusas y en todas las ciudades importantes del país: el llamado “personal de Nawalny”. Esta estructura le permitió organizar protestas en toda Rusia, incluso en regiones que rara vez aparecen en el mapa político ruso.

Hábil campaña contra el partido del Kremlin

Fue su poder de movilización lo que convirtió al simple “bloguero” en una señal de alerta entre la élite, incluso en un enemigo del Estado. Las desagradables revelaciones fueron una cosa. En casos individuales costaron la carrera de los funcionarios, pero normalmente sólo aumentaron el descontento de la población con la casta gobernante. La influencia política de Navalny fue mucho más allá. Contribuyó significativamente al descrédito del partido del Kremlin Rusia Unida; El atributo “El Partido de los Ladrones y Ladrones” que creó ya no los eliminó. Sólo fue admitido oficialmente a las elecciones una vez, en las elecciones a la alcaldía de Moscú de 2013, suponiendo que difícilmente ganaría votos. Lo contrario ocurrió: casi obligó al actual presidente Sergei Sobyanin a pasar a una segunda vuelta. Después de eso, las autoridades ya no permitieron tales experimentos. La candidatura de Navalny a las elecciones presidenciales de 2018 fue bloqueada desde el principio.

Nunca pudo registrar su propio partido. En cambio, inventó el proceso de “votación inteligente”. Se tuvo en cuenta el hecho de que casi nunca se admiten candidatos independientes. Por eso Navalny recomendó elegir candidatos de la oposición leales al sistema, como los comunistas, para quitarle votos a Rusia Unida.

De las tácticas de desgaste a la seriedad mortal

Durante años, al Kremlin le bastó con desgastar a Navalny con registros domiciliarios, la confiscación de tecnología informática y el bloqueo de activos, además de juicios y encarcelamientos. Las autoridades abandonaron rápidamente su intento de enviarlo a una colonia penal durante años en un juicio por corrupción en 2013, después de darse cuenta de que esto en realidad aumentaba su popularidad. Desde entonces, se consideró que tenía antecedentes penales graves, lo que significa que ya no se le permitía postularse para cargos políticos. Pero al parecer esto no fue suficiente para el Kremlin. El envenenamiento de Navalny con el arma química Novichok en el verano de 2020 reveló no sólo hasta dónde estaba dispuesto a llegar el aparato de seguridad del Estado, sino también el enorme esfuerzo que había realizado durante un largo período de tiempo para seguir a Navalny.

Sin embargo, lo que desencadenó el envenenamiento de Navalny en Occidente y cómo reaccionó la sociedad rusa fue muy diferente. Desde una perspectiva occidental, definitivamente se convirtió en el oponente número uno de Putin. Las convulsiones aumentaron en Occidente sobre cómo se debería castigar a los dirigentes de Rusia por envenenar a su crítico más duro. En Rusia, por otro lado, los acontecimientos conmocionaron a los partidarios de Navalny, pero prevalecieron la indiferencia y la sospecha general alimentadas por el Kremlin, sus apologistas y la televisión.

Por un lado, esta indiferencia tiene que ver con una actitud tradicional que todavía promueve el Kremlin: no preocuparse por la política y no «interferir» innecesariamente. Por otro lado, se debe a la persona de Navalny. La visión promovida por los actores estatales y los medios de comunicación de que Navalny era una herramienta de los servicios secretos extranjeros, un rebelde y autopromotor que era corrupto, amenazaba la estabilidad y llevaría al país de regreso al abismo de los años 1990 era bastante engañosa.

Una mayoría apolítica pensaba que quien se mete en todo, como Navalny, no debería sorprenderse de nada. Muchos se sintieron desagradablemente afectados por las revelaciones de Navalny y sus críticas al equilibrio de poder, no quisieron dejar que les afectara y por eso lo rechazaron, como señaló repetidamente Andrei Kolesnikov del Centro Carnegie de Moscú.

Víctima de una farsa judicial y de la crueldad oficial

Las esperanzas de Navalny de una fuerte movilización de la población rusa no se cumplieron. Pagó el riesgo de regresar a su tierra natal tras recuperarse del ataque envenenado al ser arrestado en el aeropuerto en 2021. Pasó los dos últimos años de su vida en una serie de famosas colonias penales, la más reciente en el norte de Siberia.

Navalny no es el primer político, periodista o activista de derechos civiles ruso desagradable que no murió por causas naturales. Aparte de Boris Nemtsov, que recibió un disparo a la vista del Kremlin, en los últimos tiempos no se ha asesinado a ninguna figura de tanta importancia para la oposición. Navalny no había hecho nada políticamente reprobable y, ciertamente, nada prohibido. Pero cuestionó el sistema imperante y sus actores. El hecho de que esto lo convirtiera en objeto de odio, incluso en una figura de terror para quienes están en el poder, muestra cuán vulnerables se sienten, a pesar de un enorme aparato de seguridad. La falta de voluntad de las autoridades para mantener con vida a Navalny lo dice todo. Un régimen que quiere controlarlo todo también es responsable de todo.



Source link-58

]]>
https://magazineoffice.com/alexei-navalny-expuso-al-regimen-de-putin-y-por-tanto-se-convirtio-en-su-enemigo-mortal/feed/ 0
La aplicación del ‘casino más grande del mundo’ expuso los datos personales de los clientes https://magazineoffice.com/la-aplicacion-del-casino-mas-grande-del-mundo-expuso-los-datos-personales-de-los-clientes/ https://magazineoffice.com/la-aplicacion-del-casino-mas-grande-del-mundo-expuso-los-datos-personales-de-los-clientes/#respond Sat, 10 Feb 2024 20:44:04 +0000 https://magazineoffice.com/la-aplicacion-del-casino-mas-grande-del-mundo-expuso-los-datos-personales-de-los-clientes/

La startup que desarrolla la aplicación telefónica para el gigante de los casinos WinStar ha asegurado una base de datos expuesta que estaba divulgando información privada de los clientes a la web abierta.

WinStar, con sede en Oklahoma, se anuncia a sí mismo como el “casino más grande del mundo” por metros cuadrados. El casino y hotel resort también ofrece una aplicación, My WinStar, en la que los huéspedes pueden acceder a opciones de autoservicio durante su estancia en el hotel, a sus puntos de recompensa y beneficios de fidelidad, y a las ganancias del casino.

La aplicación está desarrollada por una startup de software de Nevada llamada Dexiga.

La startup dejó una de sus bases de datos de registro en Internet sin contraseña, lo que permite que cualquier persona con conocimiento de su dirección IP pública acceda a los datos del cliente WinStar almacenados utilizando solo su navegador web.

Dexiga desconectó la base de datos después de que TechCrunch alertara a la empresa sobre la falla de seguridad.

Capturas de pantalla de la aplicación My WinStar. Créditos de imagen: Google Play (captura de pantalla)

Anurag Senun investigador de seguridad de buena fe que tiene una habilidad especial para descubrir datos confidenciales expuestos inadvertidamente en Internet, encontró que la base de datos contenía información personal, pero inicialmente no estaba claro a quién pertenecía.

Sen dijo que los datos personales incluían nombres completos, números de teléfono, direcciones de correo electrónico y domicilios. Sen compartió detalles de la base de datos expuesta con TechCrunch para ayudar a identificar a su propietario y revelar la falla de seguridad.

TechCrunch examinó algunos de los datos expuestos y verificó los hallazgos de Sen. La base de datos también contenía el sexo de un individuo y la dirección IP del dispositivo del usuario, encontró TechCrunch.

Ninguno de los datos fue cifrado, aunque algunos datos confidenciales, como la fecha de nacimiento de una persona, fueron redactados y reemplazados con asteriscos.

Una revisión de los datos expuestos realizada por TechCrunch encontró una cuenta de usuario interna y una contraseña asociadas con el fundador de Dexiga, Rajini Jayaseelan.

El sitio web de Dexiga dice que su plataforma tecnológica impulsa la aplicación My WinStar.

Para confirmar el origen del supuesto derrame, TechCrunch descargó e instaló la aplicación My WinStar en un dispositivo Android y se registró utilizando un número de teléfono controlado por TechCrunch. Ese número de teléfono apareció instantáneamente en la base de datos expuesta, confirmando que la base de datos estaba vinculada a la aplicación My WinStar.

TechCrunch se puso en contacto con Jayaseelan y compartió la dirección IP de la base de datos expuesta. La base de datos se volvió inaccesible poco tiempo después.

En un correo electrónico, Jayaseelan dijo que Dexiga aseguró la base de datos, pero afirmó que la base de datos contenía “información disponible públicamente” y que no se expuso ningún dato confidencial.

Dexiga dijo que el incidente se debió a una migración de registros en enero. Dexiga no proporcionó una fecha específica en la que la base de datos quedó expuesta. La base de datos expuesta contenía registros diarios continuos que se remontaban al 26 de enero en el momento en que se aseguró.

Jayaseelan no dijo si Dexiga tiene los medios técnicos, como registros de acceso, para determinar si alguien más accedió a la base de datos mientras estaba expuesta a Internet. Jayaseelan tampoco dijo si Dexiga notificó a WinStar sobre la falla de seguridad, o si Dexiga informaría a los clientes afectados que su información estuvo expuesta. No se sabe de inmediato cuántas personas tuvieron datos personales expuestos por la filtración de datos.

«Estamos investigando más a fondo el incidente, continuamos monitoreando nuestros sistemas de TI y tomaremos las acciones futuras necesarias en consecuencia», dijo Dexiga en respuesta.

El gerente general de WinStar, Jack Parkinson, no respondió a los correos electrónicos de TechCrunch solicitando comentarios.

Lea más en TechCrunch:





Source link-48

]]>
https://magazineoffice.com/la-aplicacion-del-casino-mas-grande-del-mundo-expuso-los-datos-personales-de-los-clientes/feed/ 0
Vaya: Xfinity ha sufrido una violación de datos que expuso los nombres de usuario, las contraseñas hash y, potencialmente, incluso los números de Seguro Social parciales de 36 millones de suscriptores de Internet. https://magazineoffice.com/vaya-xfinity-ha-sufrido-una-violacion-de-datos-que-expuso-los-nombres-de-usuario-las-contrasenas-hash-y-potencialmente-incluso-los-numeros-de-seguro-social-parciales-de-36-millones-de-suscriptores/ https://magazineoffice.com/vaya-xfinity-ha-sufrido-una-violacion-de-datos-que-expuso-los-nombres-de-usuario-las-contrasenas-hash-y-potencialmente-incluso-los-numeros-de-seguro-social-parciales-de-36-millones-de-suscriptores/#respond Thu, 21 Dec 2023 19:01:18 +0000 https://magazineoffice.com/vaya-xfinity-ha-sufrido-una-violacion-de-datos-que-expuso-los-nombres-de-usuario-las-contrasenas-hash-y-potencialmente-incluso-los-numeros-de-seguro-social-parciales-de-36-millones-de-suscriptores/

El 18 de diciembre, Comcast notificó a sus clientes sobre un «incidente reciente de seguridad de datos» con una de sus compañías de software que expuso su información personal a un tercero. En octubre, alguien obtuvo «acceso no autorizado» a los nombres de usuario y contraseñas hash de los clientes durante un período de cuatro días. Y se pone peor: Comcast dice que «para algunos clientes, también se incluyó otra información, como nombres, información de contacto, últimos cuatro dígitos de los números de seguro social, fechas de nacimiento y/o preguntas y respuestas secretas».

Como informa CBS News, la filtración de datos parece haber afectado básicamente todos suscritos a Xfinity: unos 36 millones de suscriptores de Comcast Xfinity. La compañía informó más de 32 millones de clientes de Internet en un informe de ganancias reciente; Según la notificación de violación de datos que Comcast presentó ante la oficina del fiscal general de Maine el lunes, el ataque de octubre afectó a 35.879.455 personas. Eso es casi 36 millones, «incluidos los residentes», es decir, presumiblemente miembros del hogar de suscriptores de Xfinity. Eso hace que sea difícil determinar exactamente cuántos clientes fueron víctimas de la infracción, pero de todos modos, si eres suscriptor de Xfinity, cambia tu contraseña de inmediato.



Source link-8

]]>
https://magazineoffice.com/vaya-xfinity-ha-sufrido-una-violacion-de-datos-que-expuso-los-nombres-de-usuario-las-contrasenas-hash-y-potencialmente-incluso-los-numeros-de-seguro-social-parciales-de-36-millones-de-suscriptores/feed/ 0
MongoDB investiga un incidente de seguridad que expuso datos sobre cuentas de clientes https://magazineoffice.com/mongodb-investiga-un-incidente-de-seguridad-que-expuso-datos-sobre-cuentas-de-clientes/ https://magazineoffice.com/mongodb-investiga-un-incidente-de-seguridad-que-expuso-datos-sobre-cuentas-de-clientes/#respond Tue, 19 Dec 2023 09:06:33 +0000 https://magazineoffice.com/mongodb-investiga-un-incidente-de-seguridad-que-expuso-datos-sobre-cuentas-de-clientes/

El gigante de gestión de bases de datos MongoDB dice que está investigando un incidente de seguridad que ha resultado en la exposición de cierta información sobre los clientes.

MongoDB, con sede en Nueva York, ayuda a más de 46.000 empresas, incluidas Adobe, eBay, Verizon y el Departamento de Trabajo y Pensiones del Reino Unido, a gestionar sus bases de datos y sus vastos almacenes de datos, según su sitio web. Las ofertas de la compañía incluyen su base de datos de código abierto autohospedada MongoDB y su oferta de base de datos como servicio Atlas.

En un aviso publicado el sábado por la noche, MongoDB dijo que estaba investigando activamente un «incidente de seguridad que involucra acceso no autorizado a ciertos sistemas corporativos de MongoDB, que incluye la exposición de metadatos de cuentas de clientes e información de contacto».

MongoDB dijo que detectó por primera vez actividad sospechosa el miércoles, pero señaló que «el acceso no autorizado ha estado ocurriendo durante algún período de tiempo antes del descubrimiento». No se sabe durante cuánto tiempo los piratas informáticos tuvieron acceso a los sistemas de MongoDB; Lena Smart, CISO de MongoDB, se negó a responder cuando TechCrunch le preguntó.

En una actualización publicada el domingo, MongoDB dijo que no cree que los piratas informáticos hayan accedido a ningún dato de cliente almacenado en MongoDB Atlas, la oferta de base de datos alojada de la compañía.

Pero la compañía confirmó que está “consciente” de que los piratas informáticos accedieron a algunos de sus sistemas corporativos que contenían nombres de clientes, números de teléfono, direcciones de correo electrónico y otros metadatos de cuentas de clientes no especificados.

Para un cliente, esto incluía registros del sistema, dijo MongoDB. Los registros del sistema pueden incluir información sobre la ejecución de una base de datos o su sistema subyacente. CISO Smart dijo que este cliente fue notificado y que «no encontró evidencia de que se haya accedido a los registros del sistema de otros clientes».

No está claro qué evidencia técnica, como sus propios registros, tiene MongoDB para detectar actividad maliciosa en su red.

MongoDB se negó a decir cuántos clientes podrían verse afectados por el compromiso de sus sistemas corporativos. Aún no se sabe cómo y cuándo la empresa se vio comprometida, a qué sistemas corporativos se accedió o si notificó a la Comisión de Bolsa y Valores de EE. UU. A partir del 18 de diciembre, las organizaciones deben revelar los incidentes «materiales» de ciberseguridad al regulador dentro de los cuatro días posteriores al descubrimiento.

MongoDB recomienda que los clientes permanezcan atentos a los ataques de ingeniería social y phishing, y activen la autenticación multifactor resistente al phishing en sus cuentas, que la empresa no exige que los clientes utilicen de forma predeterminada.

La compañía señaló durante el fin de semana que estaba «experimentando un aumento en los intentos de inicio de sesión, lo que generaba problemas para los clientes que intentaban iniciar sesión en Atlas y en nuestro Portal de soporte», pero dijo que esto no estaba relacionado con el incidente de seguridad.



Source link-48

]]>
https://magazineoffice.com/mongodb-investiga-un-incidente-de-seguridad-que-expuso-datos-sobre-cuentas-de-clientes/feed/ 0
La SEC investiga el hackeo de MOVEit que expuso datos de al menos 64 millones de personas https://magazineoffice.com/la-sec-investiga-el-hackeo-de-moveit-que-expuso-datos-de-al-menos-64-millones-de-personas/ https://magazineoffice.com/la-sec-investiga-el-hackeo-de-moveit-que-expuso-datos-de-al-menos-64-millones-de-personas/#respond Sat, 14 Oct 2023 02:59:57 +0000 https://magazineoffice.com/la-sec-investiga-el-hackeo-de-moveit-que-expuso-datos-de-al-menos-64-millones-de-personas/

Progress Software reveló que recibió un pedido de la SEC para compartir información relacionada con la vulnerabilidad en su software de transferencia de archivos, que se convirtió en objeto de un exploit masivo a partir de mayo pasado. Según el documento, la investigación es actualmente una «investigación de investigación» y no hay indicios en este momento de que Progress haya «violado las leyes federales de valores». La empresa tiene la intención de cooperar con la SEC.

Uno de la empresa de software de ciberseguridad Emsisoft estima que la violación de MOVEit expuso la información de al menos 64 millones de personas a través de 2.547 organizaciones afiliadas. Entre las organizaciones afectadas por la vulnerabilidad de día cero se encuentran la Oficina de Vehículos Motorizados de Luisiana y el Departamento de Política y Financiamiento de Atención Médica de Colorado. Los datos de sus empleados se vieron comprometidos en el exploit a principios de este mes. Y el proveedor de servicios financieros con sede en Michigan, Flagstar Bank, envió a sus clientes que dichos registros habían sido robados (ahora recibirán servicios gratuitos de monitoreo de identidad durante dos años).

Los culpables del ataque, la banda de ransomware CL0P, «ayudaron a ser pioneros en la práctica de la doble extorsión», según . En este tipo de esquema, los rescatadores cifran los datos del objetivo y amenazan con filtrar dichos datos (a menos que se les pague). Desde entonces, el grupo ha filtrado algunos de los datos que han extraído en el hackeo de MOVEit, de compañías como Kirkland y TD Ameritrade. El FBI desde entonces hasta 10 millones de dólares a cualquiera que tenga información que pueda vincular a CL0P con cualquier gobierno extranjero en particular.

El costo real (tanto para las víctimas como para Progress Software) sigue siendo desconocido en este momento. Pero algunos de los clientes afectados han comenzado a buscar restitución por el incumplimiento. Progress reveló en la misma presentación regulatoria que es parte de 58 demandas colectivas en este momento. Muchas de ellas pueden consolidarse a medida que avanzan, pero aún presentan la posibilidad de enormes sanciones civiles.





Source link-47

]]>
https://magazineoffice.com/la-sec-investiga-el-hackeo-de-moveit-que-expuso-datos-de-al-menos-64-millones-de-personas/feed/ 0
El portal nacional de logística de la India expuso datos personales confidenciales y registros comerciales https://magazineoffice.com/el-portal-nacional-de-logistica-de-la-india-expuso-datos-personales-confidenciales-y-registros-comerciales/ https://magazineoffice.com/el-portal-nacional-de-logistica-de-la-india-expuso-datos-personales-confidenciales-y-registros-comerciales/#respond Tue, 03 Oct 2023 00:21:33 +0000 https://magazineoffice.com/el-portal-nacional-de-logistica-de-la-india-expuso-datos-personales-confidenciales-y-registros-comerciales/

El portal de logística estatal de la India ha solucionado errores de configuración y vulnerabilidades que exponían datos personales confidenciales y varios registros comerciales estatales y privados.

Llamado Portal Nacional de Logística-Marine, el sitio web hizo públicos los datos confidenciales y privados debido a depósitos de Amazon S3 mal configurados. También llevaba un archivo JavaScript que incluía credenciales de inicio de sesión en el código fuente web.

investigador de seguridad Bob Diachenko encontró los problemas con el portal indio a través de la herramienta de seguridad de código abierto TruffleHog. Diachenko dijo a TechCrunch que los datos expuestos incluían nombres completos, nacionalidad, fecha de nacimiento, sexo, números de pasaporte, autoridad emisora ​​de pasaportes y fecha de vencimiento que varios miembros de la tripulación de embarcaciones y barcos presentaron para su viaje. Del mismo modo, entre los datos sensibles se encontraban facturas, órdenes de envío y conocimientos de embarque.

«Las razones [for the exposure] son múltiples en este caso, y todos conducen a varios errores de configuración, desde el almacenamiento de credenciales codificadas en un archivo JavaScript hasta los depósitos públicos de S3”, dijo a TechCrunch.

El 25 de septiembre, Diachenko al corriente una captura de pantalla en X, anteriormente conocido como Twitter, que muestra uno de los archivos expuestos con información confidencial redactada. Posteriormente, el Equipo de Respuesta a Emergencias Informáticas de la India (CERT-In) y el equipo de seguridad de AWS se comunicaron con él para comprender mejor el incidente. TechCrunch también informó por separado a CERT-In sobre el asunto poco después de recibir los detalles del investigador. La agencia nodal acusó recibo de nuestra comunicación el martes y confirmó la solución el viernes.

«Con respecto al correo electrónico de seguimiento, la organización en cuestión ha confirmado que la vulnerabilidad está mitigada», dijo CERT-In al confirmar la solución.

El Ministerio de Puertos, Navegación y Vías Navegables y la empresa responsable del portal Portall, filial del conglomerado empresarial indio JM Baxi, no respondieron a múltiples solicitudes de comentarios antes de la publicación.

El Ministerio de Puertos, Navegación y Vías Navegables lanzó en enero el Portal Nacional de Logística-Marina. El proyecto tiene como objetivo funcionar como una “ventanilla única” para todos los procesos comerciales logísticos y cubre modos de transporte en vías navegables, carreteras y vías aéreas. También incluye un mercado en línea para acceder a servicios logísticos de extremo a extremo.

El incidente de exposición de datos se produce poco más de un mes después de que India, el segundo mercado de Internet más grande después de China, recibiera su anticipada ley de privacidad, la Ley de Protección de Datos Personales Digitales de 2023. La ley describe pautas para el uso de datos personales por parte de empresas privadas, pero exime al gobierno indio de obligaciones legales.





Source link-48

]]>
https://magazineoffice.com/el-portal-nacional-de-logistica-de-la-india-expuso-datos-personales-confidenciales-y-registros-comerciales/feed/ 0